Beschreibung
Netzwerk-Penetrationstests: Identifizierung von Schwachstellen und Angriffstechniken
Zielgruppe: Nur für Unternehmen und Institutionen.- Identifizierung von Schwachstellen : Penetrationstests helfen dabei, potenzielle Schwachstellen in den Netzwerken und Systemen eines Unternehmens aufzudecken. Dadurch können Sicherheitslücken erkannt und behoben werden, bevor sie von bösartigen Akteuren ausgenutzt werden können.
- Risikominderung: Durch die Identifizierung von Schwachstellen und die anschließende Behebung können Unternehmen ihr Sicherheitsniveau erhöhen und das Risiko von Sicherheitsverletzungen, Datenverlust und Betriebsunterbrechungen verringern.
- Compliance-Erfüllung: Viele Branchen und Regulierungsbehörden verlangen von Unternehmen die Durchführung regelmäßiger Sicherheitsprüfungen, einschließlich Penetrationstests. Durch die Einhaltung dieser Anforderungen können Unternehmen Bußgelder, rechtliche Konsequenzen und Reputationsverluste vermeiden.
- Verbesserung der Sicherheitsarchitektur: Penetrationstests bieten wertvolle Einblicke in die Wirksamkeit der Sicherheitsmaßnahmen eines Unternehmens. Durch die Identifizierung von Schwachstellen können Unternehmen ihre Sicherheitsarchitektur verbessern und gezielt in die Stärkung ihrer Verteidigung investieren.
- Sensibilisierung der Mitarbeiter: Penetrationstests können dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu schärfen. Durch die Demonstration potenzieller Angriffsszenarien werden Mitarbeiter sensibilisiert und ermutigt, bewusster mit Sicherheitsrichtlinien umzugehen und verdächtige Aktivitäten zu melden.
- Schutz des Rufes und der Kundenbeziehungen: Ein erfolgreicher Netzwerk-Penetrationstest ermöglicht es Unternehmen, ihr Engagement für die Sicherheit und den Schutz sensibler Daten zu demonstrieren. Dies stärkt das Vertrauen der Kunden und schützt den Ruf des Unternehmens.
Kommende Starttermine
Inhalte / Module
- Grundlagen des Netzwerk-Penetrationstests
- Einführung in Netzwerk-Penetrationstests und ihre Bedeutung
- Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests
- Aufbau einer Testumgebung und Einrichtung von Tools
- Port-Scanning-Techniken und -Werkzeuge zur Identifizierung offener Ports
- Identifizierung von Diensten und deren Versionen
- Schwachstellenidentifikation und -bewertung
- Verwendung von Vulnerability-Scanning-Tools zur Identifizierung von Schwachstellen
- Bewertung von Schwachstellen anhand ihrer Bedeutung und Auswirkungen
- Manuelle Schwachstellenidentifikationstechniken
- Identifizierung von häufigen Schwachstellen in Netzwerkgeräten (Router, Switches, Firewalls usw.)
- Exploitation-Techniken
- Verständnis von Exploitation-Techniken und -Methoden
- Ausnutzung von Schwachstellen mit Hilfe von Exploit-Tools
- Ausnutzung von Schwachstellen in Webanwendungen und Datenbanken
- Einführung in Social Engineering und Phishing-Techniken
- Berichterstellung und Abschluss
- Erstellung eines Penetrationstest-Berichts
- Aufbereitung der Ergebnisse für technische und nicht-technische Zielgruppen
- Veranschaulichung der Auswirkungen von Schwachstellen und empfohlene Gegenmaßnahmen
- Diskussion bewährter Vorgehensweisen und Methoden im Bereich des Netzwerk-Penetrationstests
- Präsentation von Tools zu Netzwerk-Penetrationstests
- Nmap: Ein weit verbreitetes Tool für Port-Scanning, mit dem offene Ports und Dienste auf einem Netzwerkgerät identifiziert werden können.
- Nessus: Ein Vulnerability-Scanning-Tool, das Schwachstellen in Netzwerken, Betriebssystemen und Anwendungen aufspüren kann.
- Metasploit
: Eine umfassende Plattform für Penetrationstests und Exploits, mit der Sicherheitslücken identifiziert und ausgenutzt werden können. - Burp Suite
: Eine Sammlung von Tools für Webanwendungstests, einschließlich Scannen, Fuzzing, Proxy und Intrusion Detection. - Wireshark: Ein leistungsstarkes Netzwerkanalysetool, das den Datenverkehr im Netzwerk überwachen und analysieren kann.
- John the Ripper
: Ein Passwort-Cracking-Tool, das zur Überprüfung der Passwortsicherheit verwendet wird. - Hydra: Ein Tool für Brute-Force-Angriffe, das verwendet wird, um Passwörter zu erraten, indem verschiedene Kombinationen ausprobiert werden.
- Aircrack-ng
: Ein Tool zum Entschlüsseln von WLAN-Passwörtern und Durchführen von Wireless-Angriffen.
Zielgruppe / Voraussetzungen
- IT-Sicherheitsmanager : Diese Personen sind für die Überwachung und Gewährleistung der Sicherheit des Unternehmensnetzwerks verantwortlich.
- Netzwerkadministratoren: Netzwerkadministratoren sind für das Design, die Implementierung und die Wartung des Unternehmensnetzwerks zuständig.
- IT-Sicherheitsteams: Die Mitglieder des IT-Sicherheitsteams sind für die Überwachung der Sicherheitsinfrastruktur und die Reaktion auf Sicherheitsvorfälle verantwortlich.
- Entwickler: Für Entwickler ist es wichtig, Sicherheitsaspekte bei der Entwicklung von Anwendungen und Systemen zu berücksichtigen. Durch die Teilnahme am Seminar können sie ein Verständnis für gängige Schwachstellen in Anwendungen entwickeln und lernen, wie sie diese vermeiden können.
Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen.
Für Privatpersonen ist dieser Kurs leider nicht geeignet.
Bitte beachten Sie: Bildungsgutscheine der Agentur für Arbeit werden für diesen Kurs NICHT anerkannt.
Abschlussqualifikation / Zertifikat
Infos anfordern
GFU Cyrus AG
Erweitern Sie Ihre IT-Skills mit einem offenen IT-Training oder ganz nach Ihren Bedürfnissen durch eine individuelle IT-Schulung. Programmiersprachen (C#, Python, Java, …), Microsoft Office 365, Anforderungsmanagement, Projektmanagement, Business Intelligence, Data Science, Künstliche Intelligenz, IT-Sicherheit , Administration & Datenbanken, Softwareentwicklung, Testmanagement...
Erfahren Sie mehr über GFU Cyrus AG und weitere Kurse des Anbieters.